首页小学初中高中专题
当前位置:首页 > 大学答案网 > 大学教材答案

网络安全知识竞赛试题库及答案

时间:2021-10-19 15:36:03    作者:答案圈
标签:
知识竞赛答案

网络信息良莠不齐,一些不法分子利用网络实施诈骗,制造病毒等一系列违法犯罪活动,从中牟取暴利。我们要加强网络安全意识,以下是分享给大家的最新网络安全知识竞赛试题库及答案,欢迎测试!7Cn答案圈

网络安全知识竞赛试题库及答案7Cn答案圈

单选题7Cn答案圈

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?7Cn答案圈

A、拒绝服务7Cn答案圈

B、文件共享7Cn答案圈

C、BIND漏洞7Cn答案圈

D、远程过程调用7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

2.为了防御网络监听,最常用的方法是7Cn答案圈

A、采用物理传输(非网络)7Cn答案圈

B、信息加密7Cn答案圈

C、无线网7Cn答案圈

D、使用专线传输7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

3.向有限的空间输入超长的字符串是哪一种攻击手段?7Cn答案圈

A、缓冲区溢出;7Cn答案圈

B、网络监听7Cn答案圈

C、拒绝服务7Cn答案圈

D、IP欺骗7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

4.主要用于加密机制的协议是7Cn答案圈

A、HTTP7Cn答案圈

B、FTP7Cn答案圈

C、TELNET7Cn答案圈

D、SSL7Cn答案圈

正确答案:D7Cn答案圈


7Cn答案圈

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?7Cn答案圈

A、缓存溢出攻击;7Cn答案圈

B、钓鱼攻击7Cn答案圈

C、暗门攻击;7Cn答案圈

D、DDOS攻击7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止7Cn答案圈

A、木马;7Cn答案圈

B、暴力攻击;7Cn答案圈

C、IP欺骗;7Cn答案圈

D、缓存溢出攻击7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

7.在以下认证方式中,最常用的认证方式是:7Cn答案圈

A、基于账户名/口令认证7Cn答案圈

B、基于摘要算法认证 ;7Cn答案圈

C、基于PKI认证 ;7Cn答案圈

D、基于数据库认证7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

8.以下哪项不属于防止口令猜测的措施?7Cn答案圈

A、严格限定从一个给定的终端进行非法认证的次数;7Cn答案圈

B、确保口令不在终端上再现;7Cn答案圈

C、防止用户使用太短的口令;7Cn答案圈

D、使用机器产生的口令7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

9.下列不属于系统安全的技术是7Cn答案圈

A、防火墙7Cn答案圈

B、加密狗7Cn答案圈

C、认证7Cn答案圈

D、防病毒7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

10.抵御电子邮箱入侵措施中,不正确的是7Cn答案圈

A、不用生日做密码7Cn答案圈

B、不要使用少于5位的密码7Cn答案圈

C、不要使用纯数字7Cn答案圈

D、自己做服务器7Cn答案圈

正确答案:D7Cn答案圈


7Cn答案圈

11.不属于常见的危险密码是7Cn答案圈

A、跟用户名相同的密码7Cn答案圈

B、使用生日作为密码7Cn答案圈

C、只有4位数的密码7Cn答案圈

D、10位的综合型密码7Cn答案圈

正确答案:D7Cn答案圈


7Cn答案圈

12.不属于计算机病毒防治的策略的是7Cn答案圈

A. 确认您手头常备一张真正“干净”的引导盘7Cn答案圈

B. 及时、可靠升级反病毒产品7Cn答案圈

C. 新购置的计算机软件也要进行病毒检测7Cn答案圈

D. 整理磁盘7Cn答案圈

正确答案:D7Cn答案圈


7Cn答案圈

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(     )防火墙的特点。7Cn答案圈

A、包过滤型7Cn答案圈

B、应用级网关型7Cn答案圈

C、复合型防火墙7Cn答案圈

D、代理服务型7Cn答案圈

正确答案:D7Cn答案圈


7Cn答案圈

14.在每天下午5点使用计算机结束时断开终端的连接属于7Cn答案圈

A、外部终端的物理安全7Cn答案圈

B、通信线的物理安全7Cn答案圈

C、听数据7Cn答案圈

D、网络地址欺骗7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

15.2003年上半年发生的较有影响的计算机及网络病毒是什么7Cn答案圈

A、SARS7Cn答案圈

B、SQL杀手蠕虫7Cn答案圈

C、手机病毒7Cn答案圈

D、小球病毒7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

16.SQL 杀手蠕虫病毒发作的特征是什么7Cn答案圈

A、大量消耗网络带宽7Cn答案圈

B、攻击个人PC终端7Cn答案圈

C、破坏PC游戏程序7Cn答案圈

D、攻击手机网络7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成7Cn答案圈

A、安全风险屏障7Cn答案圈

B、安全风险缺口7Cn答案圈

C、管理方式的变革7Cn答案圈

D、管理方式的缺口7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

18.我国的计算机年犯罪率的增长是7Cn答案圈

A、10%7Cn答案圈

B、160%7Cn答案圈

C、60%7Cn答案圈

D、300%7Cn答案圈

正确答案:C7Cn答案圈


7Cn答案圈

19.信息安全风险缺口是指7Cn答案圈

A、IT 的发展与安全投入,安全意识和安全手段的不平衡7Cn答案圈

B、信息化中,信息不足产生的漏洞7Cn答案圈

C、计算机网络运行,维护的漏洞7Cn答案圈

D、计算中心的火灾隐患7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

20.信息网络安全的第一个时代7Cn答案圈

A、九十年代中叶7Cn答案圈

B、九十年代中叶前7Cn答案圈

C、世纪之交7Cn答案圈

D、专网时代7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

21.信息网络安全的第三个时代7Cn答案圈

A、主机时代, 专网时代, 多网合一时代7Cn答案圈

B、主机时代, PC机时代, 网络时代7Cn答案圈

C、PC机时代,网络时代,信息时代7Cn答案圈

D、2001年,2002年,2003年7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

22.信息网络安全的第二个时代7Cn答案圈

A、专网时代7Cn答案圈

B、九十年代中叶前7Cn答案圈

C、世纪之交7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

23.网络安全在多网合一时代的脆弱性体现在7Cn答案圈

A、网络的脆弱性7Cn答案圈

B、软件的脆弱性7Cn答案圈

C、管理的脆弱性7Cn答案圈

D、应用的脆弱性7Cn答案圈

正确答案:C7Cn答案圈


7Cn答案圈

24.人对网络的依赖性最高的时代7Cn答案圈

A、专网时代7Cn答案圈

B、PC时代7Cn答案圈

C、多网合一时代7Cn答案圈

D、主机时代7Cn答案圈

正确答案:C7Cn答案圈


7Cn答案圈

25.网络攻击与防御处于不对称状态是因为7Cn答案圈

A、管理的脆弱性7Cn答案圈

B、应用的脆弱性7Cn答案圈

C、网络软,硬件的复杂性7Cn答案圈

D、软件的脆弱性7Cn答案圈

正确答案:C7Cn答案圈


7Cn答案圈

26.网络攻击的种类7Cn答案圈

A、物理攻击,语法攻击,语义攻击7Cn答案圈

B、黑客攻击,病毒攻击7Cn答案圈

C、硬件攻击,软件攻击7Cn答案圈

D、物理攻击,黑客攻击,病毒攻击7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

27.语义攻击利用的是7Cn答案圈

A、信息内容的含义7Cn答案圈

B、病毒对软件攻击7Cn答案圈

C、黑客对系统攻击7Cn答案圈

D、黑客和病毒的攻击7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

28.1995年之后信息网络安全问题就是7Cn答案圈

A、风险管理7Cn答案圈

B、访问控制7Cn答案圈

C、消除风险7Cn答案圈

D、回避风险7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

29.风险评估的三个要素7Cn答案圈

A、政策,结构和技术7Cn答案圈

B、组织,技术和信息7Cn答案圈

C、硬件,软件和人7Cn答案圈

D、资产,威胁和脆弱性7Cn答案圈

正确答案:D7Cn答案圈


7Cn答案圈

30.信息网络安全(风险)评估的方法7Cn答案圈

A、定性评估与定量评估相结合7Cn答案圈

B、定性评估7Cn答案圈

C、定量评估7Cn答案圈

D、定点评估7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

31.PDR模型与访问控制的主要区别7Cn答案圈

A、PDR把安全对象看作一个整体7Cn答案圈

B、PDR作为系统保护的第一道防线7Cn答案圈

C、PDR采用定性评估与定量评估相结合7Cn答案圈

D、PDR的关键因素是人7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

32.信息安全中PDR模型的关键因素是7Cn答案圈

A、人7Cn答案圈

B、技术7Cn答案圈

C、模型7Cn答案圈

D、客体7Cn答案圈

正确答案:A7Cn答案圈


7Cn答案圈

33.计算机网络最早出现在哪个年代7Cn答案圈

A、20世纪50年代7Cn答案圈

B、20世纪60年代7Cn答案圈

C、20世纪80年代7Cn答案圈

D、20世纪90年代7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

34.最早研究计算机网络的目的是什么?7Cn答案圈

A、直接的个人通信;7Cn答案圈

B、共享硬盘空间、打印机等设备;7Cn答案圈

C、共享计算资源;7Cn答案圈

D、大量的数据交换。7Cn答案圈

正确答案:C7Cn答案圈


7Cn答案圈

35.最早的计算机网络与传统的通信网络最大的区别是什么?7Cn答案圈

A、计算机网络带宽和速度大大提高。7Cn答案圈

B、计算机网络采用了分组交换技术。7Cn答案圈

C、计算机网络采用了电路交换技术7Cn答案圈

D、计算机网络的可靠性大大提高。7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?7Cn答案圈

A、该蠕虫利用Unix系统上的漏洞传播7Cn答案圈

B、窃取用户的机密信息,破坏计算机数据文件7Cn答案圈

C、占用了大量的计算机处理器的时间,导致拒绝服务7Cn答案圈

D、大量的流量堵塞了网络,导致网络瘫痪7Cn答案圈

正确答案:B7Cn答案圈


7Cn答案圈

37.以下关于DOS攻击的描述,哪句话是正确的?7Cn答案圈

A、不需要侵入受攻击的系统7Cn答案圈

B、以窃取目标系统上的机密信息为目的7Cn答案圈

C、导致目标系统无法处理正常用户的请求7Cn答案圈

D、如果目标系统没有漏洞,远程攻击就不可能成功7Cn答案圈

正确答案:C7Cn答案圈


7Cn答案圈

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?7Cn答案圈

A、安装防火墙7Cn答案圈

B、安装入侵检测系统7Cn答案圈

C、给系统安装最新的补丁7Cn答案圈

D、安装防病毒软件7Cn答案圈

正确答案:C7Cn答案圈


7Cn答案圈

39.下面哪个功能属于操作系统中的安全功能7Cn答案圈

A、控制用户的作业排序和运行7Cn答案圈

B、实现主机和外设的并行处理以及异常情况的处理7Cn答案圈

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问7Cn答案圈

D、对计算机用户访问系统和资源的情况进行记录7Cn答案圈

正确答案:C7Cn答案圈


7Cn答案圈

40.下面哪个功能属于操作系统中的日志记录功能7Cn答案圈

A、控制用户的作业排序和运行7Cn答案圈

B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行7Cn答案圈

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问7Cn答案圈

D、对计算机用户访问系统和资源的情况进行记录7Cn答案圈

正确答案:D7Cn答案圈


7Cn答案圈

41.Windows NT提供的分布式安全环境又被称为7Cn答案圈

A、域(Domain)7Cn答案圈

B、工作组7Cn答案圈

C、对等网7Cn答案圈

D、安全网7Cn答案圈

正确答案:A7Cn答案圈

查看更多答案
相关文章
专题推荐

2022小学长江作业本上册系列答案

2022阳光学业评价上册系列答案

2022资源与评价上册系列答案

2022初中全品学练考上册系列答案

2022阳光同学课时优化作业上册系列答案

相关专题
课后作业答案
网友留言
最新更新
兰亭集序读后感800字 关于兰亭集序的读后感800字
读后感
青年大学习2022年第21期截图 青年大学习2022年第21期题目答案完整版
青年大学习答案
2022智慧树知到《形势与政策》第一章节测试参考答案
知到答案
青年大学习2022年第20期截图 青年大学习2022年第20期题目答案完整版
青年大学习答案